Administración y seguridad
eBook - PDF

Administración y seguridad

  1. 449 páginas
  2. Spanish
  3. PDF
  4. Disponible en iOS y Android
eBook - PDF

Administración y seguridad

Descripción del libro

Administración y seguridad en Redes de Computadoras presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre del diseño y soporte de redes. Para ello se muestran una serie de prácticas y bancos de preguntas que simulan las que aplica CISCO. La obra, como su título lo anuncia, aborda dos temas: la administración de redes de computadoras y su seguridad. En el primero, se plantea cómo configurar la red para que no existan fallas y que ésta sea funcional, dependiendo de la cantidad de usuarios que la utilizan. En la seguridad informática se desarrollan los principios y fundamentos de la teoría de la seguridad informática, además de los objetivos, políticas, procedimientos y arquitectura de la seguridad. El libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos de bancos de preguntas para la certificación de CISCO.

Cuenta con la confianza de 375,005 estudiantes

Acceso a más de 1 millón de títulos por un precio mensual asequible.

Estudia de forma más eficiente usando nuestras herramientas de estudio.

Información

Editorial
Alfaomega
Año
2018
ISBN del libro electrónico
9789587784084

Índice

  1. Autor
  2. Mensaje del editor
  3. Contenido
  4. IntroduccIón
  5. Capítulo 1 - Generalidades sobre la administración de una red de computadoras
  6. 1.1 Introducción
  7. 1.2 Funciones de la administración de redes de computadoras
  8. 1.3 Servicios de una red de computadoras
  9. 1.4 Análisis y monitoreo
  10. 1.5 Seguridad básica
  11. 1.6 Conclusiones
  12. uestionario
  13. Referencias
  14. Capítulo 2 - Administración de una red de computadoras
  15. 2.1 Introducción
  16. 2.2 Funciones de la administración de redes de computadoras
  17. 2.3 Modelo de gestión ISO
  18. 2.4 Plataformas de gestión de una red de computadoras
  19. 2.5 Aplicaciones de la gestión de redes convergentes
  20. 2.6 Modelos de gestión de redes de computadoras y sus servicios
  21. 2.7 Los objetivos de las redes en el mercado y su importancia en las empresas
  22. 2.8 Conclusiones
  23. 2.9 Banco de preguntas para la certificación de CISCO
  24. PRÁCTICAS
  25. PRÁCTICA 2.1 Cableado de una red de computadoras simple utilizando Packet Tracer 7.0 de Cisco Systems
  26. Cuestionario
  27. PRÁCTICA 2.2 Topologías simples de redes de computadoras utilizando Packet Tracer 7.0 de Cisco Systems
  28. PRÁCTICA 2.3 Incorporación de computadoras en una red utilizando Packet Tracer 7.0, de Cisco Systems
  29. Cuestionario
  30. PRÁCTICA 2.4 Configuración de un router Cisco
  31. Cuestionario
  32. PRÁCTICA 2.5 Configuración de un router simple para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  33. Cuestionario
  34. PRÁCTICA 2.6 Establecimiento de la conexión a un router inalámbrico configurando sus parámetros básicos para transferirdatos por medio de Packet Tracer 7.0 de CiscoSystems
  35. Cuestionario
  36. PRÁCTICA 2.7 Prueba de una conexión inalámbrica utilizando Packet Tracer 7.0 de Cisco Systems
  37. Cuestionario
  38. PRÁCTICA 2.8 Instalación de una NIC inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  39. Cuestionario
  40. PRÁCTICA 2.9 - Conexión de una PC inalámbrica a un equipo WRT300N para transmitir datos utilizando PacketTracer 7.0 de Cisco Systems
  41. Cuestionario
  42. Referencias
  43. Capítulo 3 - Seguridad informática
  44. 3.1 Introducción
  45. 3.2 Principios y fundamentos de la teoría de la seguridad informática
  46. 3.3 Objetivos de la seguridad de la información e informática
  47. 3.4 Políticas de seguridad
  48. 3.5 Procedimientos de seguridad informática
  49. 3.6 Arquitectura de seguridad de la información
  50. 3.7 Vulnerabilidades en la seguridad informática
  51. 3.8 Riesgos en la seguridad informática
  52. 3.9 Exposición de datos
  53. 3.10 Conclusiones
  54. Cuestionario
  55. Referencias
  56. Capítulo 4 - La gestión de la seguridad informática en redes de computadoras
  57. 4.1 Introducción
  58. 4.2 Especificación de los principales mecanismos de seguridad
  59. 4.3 Seguridad por niveles
  60. 4.4 Identificación de ataques y de respuestas con base en las políticas de seguridad
  61. 4.5 Sistemas unificados de administración de seguridad
  62. 4.6 Seguridad en las redes inalámbricas
  63. 4.7 Autentificación y sistemas biométricos
  64. 4.8 Nuevas tecnologías en seguridad
  65. 4.9 Auditoría al sistema de seguridad integral
  66. 4.10 Modelos de seguridad informática: militar y comercial (el caso estadounidense)
  67. 4.11 Principios de la seguridad informática en el ámbito legal
  68. 4.12 Conclusiones
  69. Cuestionario
  70. Referencias
  71. Capítulo 5 - Administración de la seguridad informática
  72. 5.1 Introducción
  73. 5.2 Auditorías y evaluación de la seguridad informática
  74. 5.3 Evaluación de la seguridad informática implantada
  75. 5.4 Problemas en los programas de control de la seguridad informática
  76. 5.5 Mejores prácticas de integridad de los sistemas de información
  77. 5.6 Conclusiones
  78. 5.7 Banco de preguntas para la certificación de CISCO
  79. Referencias
  80. Capítulo 6 - La administración estratégica de la seguridad informática
  81. 6.1 Introducción
  82. 6.2 El inventario y la clasificación de activos de la seguridad informática
  83. 6.3 Diagnósticos de la seguridad informática
  84. 6.4 Revisión y actualización de procedimientos en seguridad informática
  85. 6.5 Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM)
  86. 6.6 Servicios administrados (seguridad en la nube)
  87. 6.7 Servicios administrados (seguridad en la nube)
  88. 6.8 Conclusiones
  89. PRÁCTICAS
  90. PRÁCTICA 6.1 Técnicas de seguridad inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  91. PRÁCTICA 6.2 - Administración del sistema operativo y de los archivos de configuración de un conmutador para transmitir datos utilizando Packet Tracer 7.0 deCisco Systems
  92. PRÁCTICA 6.3 Configuración básica inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  93. Cuestionario
  94. PRÁCTICA 6.4 Configuración básica de una VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  95. Cuestionario
  96. PRÁCTICA 6.5 Configuración básica del protocolo VLAN Trunking (VTP) para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  97. Cuestionario
  98. PRÁCTICA 6.6 Enrutamiento inter VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  99. Cuestionario
  100. PRÁCTICA 6.7 Protocolo Spanning Tree para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  101. Cuestionario
  102. Referencias
  103. Capítulo 7 - Situación actual de las redes de computadoras
  104. 7.1 Introducción
  105. 7.2 El inventario y la clasificación de activos de la seguridad informática
  106. 7.3 Últimas tendencias en redes
  107. 7.4 Conclusiones
  108. Cuestionario
  109. Referencias
  110. Glosario de términos
  111. Índice analítico

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Descubre cómo descargar libros para leer sin conexión
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 990 categorías, ¡tenemos todo lo que necesitas! Descubre nuestra misión
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información sobre la lectura en voz alta
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS y Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación
Sí, puedes acceder a Administración y seguridad de Terán, D en formato PDF o ePUB, así como a otros libros populares de Ciencia de la computación y Ciencias computacionales general. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.